Todas las preguntas

3
respuestas

Servidores: por qué un dispositivo separado para un firewall, además de la reducción en la falsificación de IP o el aumento en el rendimiento

¿Por qué el firewall debe estar fuera del servidor, exceptuando estos dos elementos? Elimine el impacto del ruido en el rendimiento del servidor. Agregue una capa física entre dispositivos para que puedan estar en subredes separadas, lueg...
pregunta 21.09.2011 - 19:44
3
respuestas

Transmisión y almacenamiento seguros de datos

Actualmente tenemos una aplicación que implementamos a través de la web, los usuarios acceden a ella mediante la conexión a un enlace que abre un archivo ejecutable. Este archivo fue compilado con visual foxpro. Mi pregunta es: ¿es segura est...
pregunta 14.11.2011 - 03:49
3
respuestas

XSS: Tipo de contenido: aplicación / json

Información de fondo - La aplicación responde a la solicitud a una URL en particular con content-type: application/json La respuesta JSON contiene un parámetro de la solicitud Escapa de la cita con una barra inclinada No hace una...
pregunta 16.04.2012 - 13:59
1
respuesta

¿Cómo cifrar un disco duro portátil completo para que no se pueda leer / escribir sin la contraseña?

Utilizo una unidad USB portátil (Seagate FreeAgent Go Flex) para guardar todas mis cosas personales, y aunque la compañía de HDD ofrece un esquema de contraseña para controlar el acceso a la misma, que funcionaría solo en Windows, ya que uno pod...
pregunta 06.10.2011 - 02:45
2
respuestas

Protección de datos en el disco duro de la computadora portátil

Me preguntaba cuál es la mejor manera de proteger / cifrar datos en el disco duro de una computadora portátil que ejecuta Ubuntu Oneiric. ¿Configurando el cifrado LVM? Lo que más me preocupa es la pérdida de mi computadora portátil o lo que s...
pregunta 09.03.2012 - 17:36
4
respuestas

¿Diskcryptor es realmente seguro?

Diskcryptor es un competidor de código abierto para TrueCrypt para Windows. Tiene una ventaja sobre Truecrypt para el cifrado del sistema, ya que permite más de una partición del sistema cifrada de forma independiente, y es exactamente por eso...
pregunta 23.03.2012 - 19:14
2
respuestas

¿Es este un ejemplo de ataque XSS?

Un scripter ve en ciertas páginas web que es técnicamente posible incluir marcas como HTML y CSS / JS. Es técnicamente posible enviar un javascript o iframe y mostrarlo al visitante que ejecuta un javascript que podría ser cualquier javascript....
pregunta 16.08.2011 - 19:39
2
respuestas

¿Por qué es importante la propiedad de difusión en las funciones hash?

Siempre he escuchado eso    Un cambio en solo un bit del texto original cambiará la mitad de   los bits de su hash. Creo que esta propiedad se llama propiedad de difusión . Sin embargo, me pregunto por qué la propiedad de difusión es...
pregunta 05.05.2012 - 18:30
2
respuestas

Desarrollo de software seguro

Estoy investigando modelos sobre la creación de seguridad en el SDLC y hasta ahora he encontrado: BSIMM Microsoft SDL Abrir SAMM ¿Hay otros documentos y recursos para examinar? ¿Herramientas específicas que incorporan los principios d...
pregunta 17.11.2011 - 20:08
2
respuestas

¿Configurar Linux para permitir la actividad de red basada en binario?

En Windows, se pueden agregar reglas al firewall para permitir / denegar el tráfico de red según qué binario está enviando / recibiendo los datos. ¿Se puede hacer esto en una caja de Linux, y si no, por qué no? ¿Es una mala idea per se , o simp...
pregunta 30.05.2012 - 10:44